SentinelOne 的 SentinelLabs 发现了许多安全漏洞Microsoft中发现了许多安全漏洞Azure 去年的物联网防御者。其中一些漏洞的严重性和影响被评为“严重”。微软该公司敦促该公司已针对所有错误发布了补丁,但面向 IoT 用户的 Azure Defender 必须立即采取行动。
SentinelLabs 的安全研究人员发现的可以让攻击者远程破坏受保护的设备Microsoft保护的设备适用于 IoT 的 Azure Defender。基于这些漏洞的利用利用了 Azure 密码恢复机制中的某些弱点。
SentinelLabs 声称它主动将安全漏洞报告给微软报告了安全漏洞2021 年 6 月。这些漏洞被跟踪为并标记为严重,其中一些 CVSS 得分为 10.0,这是最高的。安全研究人员声称他们尚未发现野蛮滥用的证据。换句话说,尽管存在安全漏洞CVE-2021-42310、CVE-2021-42312、CVE-2021-37222、CVE-2021-42313和CVE-2021-42311微软存在安全漏洞Azure Defender for IoT 已经超过八个月了,没有记录到基于这些错误的攻击。
微软Defender for IoT 是一种无代理的网络层安全性,用于持续的 IoT(物联网)或 OT(运营技术)资产发现、漏洞管理和威胁检测。微软确保保护层不需要更改现有环境。它是一个灵活的安全平台,这意味着用户可以选择在本地或与 Azure 连接的环境中部署相同的安全平台。
微软早在 2020 年就收购了 CyberX。Azure Defender for IoT 是主要基于 CyberX的产品。似乎在安装脚本和包含系统加密文件的 tar 存档中发现了至少一个攻击向量。这两个文件都存在于“CyberX”用户的主目录中。该脚本解密存档文件。
SentinelLabs 发现的漏洞会影响云客户和本地客户。尽管没有证据表明“在野外”利用,但成功的攻击可能会导致整个网络受到威胁。这主要是因为 Azure Defender for IoT 配置为在网络流量上有一个 TAP(终端访问点)。毋庸置疑,一旦攻击者拥有不受限制的访问权限,他们就可以执行任何攻击或窃取敏感信息。